- Door
- Arnout Veenman
- geplaatst op
- 7 februari 2013 12:55 uur
Sinds 27 januari wordt de DNS-infrastructuur van .be-registry DNS.BE misbruikt voor het uitvoeren van een DNS amplification attack. De aanval zorgde gelukkig niet voor een verstoring van de werking en de beschikbaarheid van het .be-domein. Als maatregel tegen de aanval werd er gekozen om een DNS Response Rate Limiting patch te installeren, laat DNS.be woordvoerder Lut Goedhuys aan ISPam.nl weten. Door de patch is DNS.be als meewerkend voorwerp bij de aanval minder handig geworden.
Na het installeren van de patch is de hoeveelheid misbruik van de infrastructuur van DNS.be afgenomen, maar worden er nog steeds lichte tot zwaardere periodes van misbruik waargenomen, stelt de woordvoerder. Ook stelt Goedhuys dat DNS.be niet de enige was die tegelijkertijd ongewild het meewerkend voorwerp van een DNS amplication attack was. Om welke registries het gaat wil de woordvoerder echter niet zeggen.
Bij een amplification attack gebruikt de aanvaller nameservers om zijn slachtoffer te DDoS-en. De aanval is effectief doordat de aanvaller net doet of hij een DNS-request doet vanaf het IP-adres van het aan te vallen doelwit. Het pakketje dat de aanvaller naar de nameserver stuurt is maar enkele tientallen bytes groot, terwijl het antwoord van de nameserver als antwoord terugstuurt naar het doelwit vele kilobytes groot zijn. Vooral als de nameserver DNSSEC ondersteunt, kan het teruggestuurde pakket enorm groot zijn. Meer informatie over dit soort aanvallen staat hier.